Kommentar

App-Sicherheit beeinflusst IoT und Mobile Computing

| Autor / Redakteur: Mirko Brandner / Stephan Augsten

Applikationssicherheit klingt oft nach einem alten Hut, wird aber beim Mobile Computing und auch bei IoT-Anwendungen gerne vernachlässigt.
Applikationssicherheit klingt oft nach einem alten Hut, wird aber beim Mobile Computing und auch bei IoT-Anwendungen gerne vernachlässigt. (Bild: Archiv)

Mobile Computing und das Internet der Dinge ebnen uns den Weg in eine digital optimierte Welt. Um die Smart Devices im Internet of Things aber komfortabel nutzen zu können, sind Apps erforderlich. Und deren Sicherheit entscheidet letztlich über das Nutzungsrisiko.

Egal ob Mobile-Payment-Lösungen, selbstfahrende Autos, Fitnessarmbänder, Business-Apps, vernetzte Medizingeräte oder smarte Industrieanlagen – es scheint, als ob bereits heutzutage kein Weg mehr am IoT vorbeiführt. Und die Entwicklung ist nicht aufzuhalten: Laut dem IT-Research- und Beratungsunternehmen Gartner sollen bis zum Jahr 2020 bereits rund 26 Milliarden Geräte mit dem Internet vernetzt sein.

Unternehmen wie Verbrauchern verspricht der Siegeszug des IoT große Chancen, birgt aber auch enorme Risiken, denn das Internet der Dinge zählt zu den größten Cyber-Angriffszielen der nahen Zukunft. Das Problem: In Sachen IT-Sicherheit steckt die IoT-Industrie noch in den Kinderschuhen.

Applikationssicherheit spielt für viele Unternehmen bisher eine eher untergeordnete Rolle und das, obwohl 84 Prozent aller Cyberangriffe mittlerweile auf App-Ebene stattfinden. Für Nutzer wie Unternehmen hat das schwerwiegende Folgen, denn Hacker und Cyberkriminelle nutzen Sicherheitslücken in Applikationen gezielt für Datendiebstahl, das Einschleusen von Malware, Manipulationen oder Reverse Engineering. Mobile Applikationen sind dabei besonders bedroht, da sie in verteilte und unsichere Umgebungen entlassen werden.

Viel zu viele Unternehmen verlassen sich indes immer noch auf herkömmliche Abwehrmethoden und haben nicht verstanden, dass in Zeiten zunehmender Vernetzung neue und immer wirksamere Sicherheitsmaßnahmen unabdingbar sind. Dass klassische Firewalls, Anti-Virus-Lösungen oder statische Verschlüsselungs- und Verschleierungsprogramme keinen ausreichenden Schutz bieten, ist längst bekannt, und doch sind wirksame, im Binärcode der Apps fest verankerte Schutzmaßnahmen eine Ausnahme. Dabei ist es genau das, was jetzt gefragt ist.

Anstatt die Anwendungsumgebung zu schützen und quasi einen Zaun um die App zu bauen, muss die App selbst sicher sein. Dazu muss die Applikation bereits am Ende ihres Entwicklungsprozesses mit innovativen Härtungs-Technologien und Laufzeitselbstschutz ausgestattet werden. Die App muss schließlich in der Lage sein, proaktiv und dynamisch ihre eigene Integrität zu wahren und Angriffe und Manipulationsversuche jeglicher Art selbstständig zu erkennen und abzuwehren – und zwar zu jeder Zeit, auf jedem Gerät und in jeder Umgebung.

Mirko Brandner
Mirko Brandner (Bild: Arxan Technologies)

Dass viele Unternehmen vor den Risiken ungeschützter Apps die Augen verschließen und bereits verfügbare Sicherheitstechnologien nicht oder nur sparsam einsetzen, mag der Bequemlichkeit, knappen Budgets und insbesondere dem Zeitdruck geschuldet sein, neue Anwendungen möglichst schnell auf den Markt zu bringen. Wenn sie das Potenzial, das die vernetzte und digitale Welt für sie bereithält, aber voll ausschöpfen wollen, müssen sie der Sicherheit von Applikationen endlich einen höheren Stellenwert zuschreiben.

* Mirko Brandner ist Sales Engineer bei Arxan Technologies.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44086921 / Schwachstellen-Management)